一、两款加密工具软件(论文文献综述)
胥加鑫[1](2019)在《基于海上移动互联网的渔获交易新模式研究与平台实现》文中研究说明由于我国对信息技术不断加强重视,每年在通信基础设施建设方面投入巨大,使得我国的网民人数逐年增加,进而推动了电子商务经济的发展,遍及国民生活的各个领域,是推动“互联网+”发展的重要力量。虽然电子商务在渔业方面也有涉及,但是没有契合渔业经济发展的特点,导致渔业资源的浪费和市场规模一直得不到扩展,因此渔获交易新模式以及与之对应的渔获交易平台应运而生。传统渔业交易方式中,存在着许多急需解决的问题,例如:渔获交易中海鲜容易变质、腐烂从而造成损失;渔获交易分布具有较强的区域性,分布不均匀;渔获价格因季节和区域而变化浮动、市场瞬息万变;渔获交易过程中缺乏规范性,没有一个公平诚信的环境;渔民们无法确定一次出海的捕鱼量,再加上销售方式的单一封闭和海鲜无法长期保存,使得渔业资源遭到了巨大的浪费。渔获交易平台的出现,可以有效地解决这些问题。通过渔获交易平台,可以使交易模式更加灵活、方便、高效、快捷,有利于海洋渔业资源的有效利用,进而推进海洋渔业经济的健康发展。本文借鉴了传统电子商务的优势,并根据海产品交易的特殊性和买卖双方的各自需求,利用阿里云服务器和移动通信技术,设计并实现了B2B模式的渔获交易平台。该平台系统能够实现渔民和买家交易信息的实时交互,买卖双方通过发布和查询海产品交易信息,从而能够快速的卖出自己的海产品或者及时的买到符合自身需求的海产品。使用者只需通过手机号码注册账号,也可以通过第三方账号快速绑定。本系统综合运用了市面上主流的SSM框架,前端主要用Bootstrap、CSS、JavaScript、HTML,并将该系统部署到阿里云上。本文首先介绍了国内传统的海产品电子商务平台的三种模式,之后详细阐述了渔获交易新模式的设计、运行原理、业务流程设计、功能需求分析以及区块链在平台系统中如何应用。随后就是对渔获交易平台系统的整体功能及系统模块设计进行阐述,并完成系统数据库的构建,然后对系统的相关技术进行介绍,并详细说明系统如何实现。
kylin[2](2019)在《保罗·勒·洛克斯:一个程序员的ABC面》文中研究说明他利用小药店的贪婪和制度漏洞赚得第一桶金,随后不到十年的时间里,扩展到黄金走私、毒品交易、军火贩卖、雇凶杀人、洗钱……一切犯罪行为,经过加密后再由网络传达,完成执行,滴水不漏,无迹可寻。如果只是从表面上看,保罗·勒·洛克斯不过是中年发福的程序员大叔,宅、胖,好在还有头发,住在菲律宾的富人区,为人极其低调。
匡开圆[3](2018)在《基于WebAssembly的JavaScript代码虚拟化保护方法研究与实现》文中提出伴随着网络和浏览器性能的提高,前端的Java Script应用也越来越丰富多样化,其执行能力和性能的增强,也使得更多的重要逻辑从后端转向前端。同时这也意味着,Java Script所承担的工作变得越来越重要,并且其自身的安全问题和安全需求也就越加紧迫。如何在源码传输的前端环境中保护Java Script应用代码的安全,阻止其被恶意的分析和利用,对保护网络服务提供者的权益至关重要。目前主流的Java Script代码保护措施主要为精简、加密和混淆。Java Script源码传输的特性,使其要比传统的经过编译的二进制程序更加容易逆向分析,再加上浏览器调试器的功能越来越完善,这些方法很难起到很好的保护效果。为了解决以上方法存在的缺陷,保护关键的Java Script的核心逻辑不被恶意的分析和使用,本文提出一种基于Web Assembly的Java Script代码虚拟化保护方法,一方面引入代码虚拟化的思想保护Java Script代码的执行逻辑;另一方面基于Web Assembly前端字节码技术编译实现虚拟解释器,隐藏虚拟解释过程的核心逻辑。本文研究内容主要包括以下几个方面:(1)研究分析当前主流的Java Script代码保护方法的基本原理、技术特点和其面临的安全挑战。针对Java Script代码的安全问题,研究并提出一种基于代码虚拟化保护思想的Java Script代码保护方案。(2)研究一种Java Script代码虚拟化的保护方法。研究设计Java Script脚本代码的虚拟化保护方案。分析介绍指令拆分,虚拟机架构,虚拟指令集,虚拟解释器以及指令映射编码规则等设计过程。(3)研究基于Web Assembly的虚拟解释器的设计。利用新的前端字节码技术对Java Script虚拟化保护方案的虚拟解释器进行改进设计和编译实现,保护和隐藏虚拟机架构的核心解释模块。(4)设计并实现Java Script代码虚拟化保护的原型系统。针对本文提出的方法设计并实现原型系统,并选择实际用例和多种保护工具对原型系统进行实验评估和对比分析,充分验证该方法的实用性和有效性。
隋政[4](2017)在《基于Android平台上的个人隐私的保护研究》文中提出近年来,随着互联网科技的发展、高速移动网络的普及、移动应用市场的增长,用户产生的数据规模飞速增长,促使移动互联网在现代社会中的地位与日俱增。与此同时,个人的数据也都存储在手机上,各种软件也通过多种方式获取这些隐私数据,因此移动安全越来越受重视。近些年来也出现了许多因服务器和软件漏洞而造成大量用户的个人信息泄露,给公司利益乃至国家带来了巨大损失。为了防范恶意攻击,不仅仅需要对攻击者采用的原理与技术手段有足够的了解,同时也需要在攻击者之前,尽可能的发现和认识系统及网络本身存在的各项漏洞。对系统和网络提供更好的保护,避免受到恶意攻击。本文针对Android的网络渗透测试,利用Metasploit框架,对用户实行攻击,获取用户的隐私数据,引入PowerTutor进行Android系统的能耗攻击测试,记录并分析数据,再利用反编译工具进行反编译,通过攻击来了解攻击者如何利用漏洞实现对用户的攻击,继而更好的保护用户数据以及系统。分析主流的软件保护方式,包括代码的混淆、软件的加固等,而加固又分为四种,分别是源码加密、防二次打包、so文件保护、资源文件保护,列举分析当前针对dex的加固保护技术。在密码学领域,研究分析对称密码DES、AES,公钥密码RSA和杂凑函数。在本文后面部分,着重介绍了针对当今主流的聊天软件QQ、微信的聊天记录的监控,将所需要的用户的聊天记录以及通话记录的录音通过后台邮箱进行传送。在对聊天记录分析的过程中,记录分析加密方式,破解过程,并对其他主流的社交软件进行安全对比。可行性分析数据的保护方案,并提出合理的保护建议。
刘玉琴,桂婕,雷孝平[5](2017)在《.NET平台软件知识产权司法鉴定中的跨语言鉴定方法研究》文中认为目的为明确微软.NET Framework跨语言编程平台下不同计算机编程语言设计的软件之间是否可以进行相似性鉴定以及具体的鉴定方案。方法分析了.NET Framework平台下各种编程语言的编译运行机制,应用代码转换工具对C#.NET和VB.NET源代码进行自动转换验证。结果结果显示在无任何人工干预条件下,可实现同一软件源代码在不同编程语言间自由的、自动的转换。结论 .NET Framework平台下跨语言的源代码相似性鉴定、编译为中间语言的目标代码相似性鉴定以及加密或混淆技术处理过的目标代码相似性鉴定是必要和可行的。
卢希[6](2015)在《智能IC卡应用加密工具包设计与实现》文中提出当前,移动智能终端得到广泛普及,功能也日益强大。被应用于支付、办公等各个领域。困扰传统PC的数据安全问题也转移到移动智能终端上来。加密成为保护移动智能终端数据安全的重要方法。然而,现有智能手机软件加密产品存在加密速度慢、密钥安全性差、安装过程复杂等问题,不能满足业务处理系统的需求。应用硬件加密设备开发高级加密应用,虽然保密性高,但是也存在一系列障碍包括语言障碍、使用复杂、学习困难和开发效率低等。研制智能IC卡应用加密工具包辅助开发者编程,是解决上述问题的方案之一。本文设计与实现的智能IC卡应用加密工具包,适用于开发需要实现加密存储和身份认证功能的Android手机应用程序,支持国家密码管理局颁布的国密算法;同时支持PKI和CPK两种认证体制;工具包最终以第三方共享库的形式发布。经过测试,该工具包不仅功能齐全,且运算速率比其他同类工具包优秀。主要完成以下工作:第一,阐明本文研发的加密工具包在安全系统中所处层次。简述JNI技术实现原理,详细说明Android NDK开发环境的搭建方法,并概括Android NDK编程的具体步骤。第二,分析了智能IC卡应用加密工具包的需求,设计了模块结构,包括数据管理、国密对称算法、国密非对称算法和国密杂凑算法等模块。完成了各模块详细设计和编码实现。第三,设计并实现了Android平台下的GUI测试程序,完成加密工具包功能测试和性能测试。
心愉[7](2015)在《国外加密与破密技术最新发展动向》文中认为在现代信息化社会中,信息的加密对于保护个人、企业数据的安全至关重要,与此同时,信息的破密也往往会对这些数据的安全造成损害。加密与破密作为一对天生的死敌,在科学技术日益发达的今天,愈加成为安全领域研究人员所热衷的话题。本文综合国际互联网资料,对近年来国外加密与破密技术的最新发展动向进行了梳理。
万立夫[8](2014)在《启用系统功能 双重保护数据》文中指出【挑战题描述】每个人的硬盘里面或多或少都有一些秘密,为了不让其他人知道这些秘密,往往会通过各种方式进行保护,比如加密工具TrueCrypt就是不少人的选择。可是最近TrueCrypt出现了安全漏洞,官方也通知用户放弃该软件的使用。连安全软件都不安全了,那还要怎么来保护隐私数据呢?【解题思路】其实Windows系统自身就提供非常强大的加密工具BitLocker,它可以
《电脑爱好者》编辑部[9](2013)在《活在“云”中》文中指出计算机技术的发展在短暂的几十年间经历了极速的变迁。从科学实验室走向个人桌面,再从个人桌面发展到网络互联,而如今存储和运算又正在经历着从本地到"云"端的飞跃。不管你是否承认,不管你是否已经觉察,"云"时代已经来临,它虽然虚无缥缈,但却脚踏实地,一步一步向你走来,我们正在进入"云"的时代。
王勇[10](2013)在《基于Java平台的静态软件胎记技术研究》文中研究表明本文首先阐述了软件胎记技术的发展现状,然后以Java虚拟机指令集为基础,通过分析Java指令间因数据操作所产生的栈依赖关系,提出了基于操作数栈依赖关系的静态软件胎记、基于操作数栈依赖关系的指令词软件胎记以及基于χ2统计量的指令词软件胎记选取算法。主要内容如下:(1)针对k-gram算法提取软件胎记时存在语义信息丢失的问题,本文通过对Java程序中的栈行为进行栈依赖分析获取栈依赖图,从栈依赖图中提取具有操作数栈依赖关系的指令序列,并统计各指令序列在程序中出现的频数构建软件胎记。实验结果表明,该软件胎记具有较好的可信性和鲁棒性,整体性能有进一步提高。(2)针对基于频数统计的指令词软件胎记[43]指令词判定不准确、鲁棒性差的问题,本文对指令词这一概念作了进一步定义,将程序中具有操作数栈依赖关系且出现频数较高的指令序列作为指令词,并给出了相应的指令词库构建方法和指令词软件胎记算法。实验结果表明,本文提出的指令词软件胎记在不降低可信性的情况下,鲁棒性有了大幅度提高。(3)针对基于操作栈依赖关系指令词软件胎记数据规模大、性能不够稳定的问题,本文借鉴文本分类中的特征选取思想,提出了基于χ2统计量的指令词软件胎记选取算法。该算法针对受保护软件构建训练样本集,通过计算各个指令词的χ2统计量来衡量指令词与软件类别的相关程度。最后,选取χ2统计量大于给定阈值的指令词构建软件胎记。实验结果表明,该选取算法使指令词软件胎记的数据规模明显降低,同时进一步提高了胎记的可信性和鲁棒性。最后,总结本文工作,并对下一步研究进行了展望。
二、两款加密工具软件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、两款加密工具软件(论文提纲范文)
(1)基于海上移动互联网的渔获交易新模式研究与平台实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究进展 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 本文的组织结构 |
第二章 渔获交易新模式研究 |
2.1 渔获交易新模式设计 |
2.1.1 运行原理 |
2.1.2 渔获交易新模式业务流程设计 |
2.1.3 渔获交易新模式创新与改变 |
2.2 渔获交易新模式分析 |
2.2.1 业务模式分析 |
2.2.2 渔获交易平台功能需求分析 |
2.3 渔获交易与区块链 |
第三章 渔获交易平台系统设计 |
3.1 渔获交易平台总体设计 |
3.2 渔获交易平台框架设计 |
3.2.1 三层架构 |
3.3 渔获交易平台系统功能模块设计 |
3.3.1 渔获交易平台功能模块划分 |
3.3.2 登录与注册模块设计 |
3.3.3 广告轮播图模块设计 |
3.3.4 信息查询模块设计 |
3.3.5 发布供需信息模块设计 |
3.3.6 确认购买模块设计 |
3.3.7 我的信息模块设计 |
3.4 渔获交易平台系统数据库设计 |
3.4.1 数据库设计原则 |
3.4.2 数据库表设计 |
第四章 渔获交易平台系统开发的相关技术与实现 |
4.1 系统开发的相关技术 |
4.1.1 SpringMVC技术 |
4.1.2 Spring技术 |
4.1.3 Mybatis技术 |
4.1.4 Bootstrap技术 |
4.1.5 Ajax技术 |
4.2 渔获交易平台系统实现 |
4.2.1 前端展示页面的实现 |
4.2.2 商品订单发布模块的实现 |
4.2.3 平台账号体系的实现 |
4.2.4 对关键信息进行加密的实现 |
4.2.5 将系统部署在阿里云服务器 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
在读期间发表的学术论文及研究成果 |
(3)基于WebAssembly的JavaScript代码虚拟化保护方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 JavaScript代码保护 |
1.2.2 代码虚拟化保护 |
1.2.3 WebAssembly技术 |
1.3 本文的研究内容 |
1.4 本文的组织结构 |
第二章 前端代码攻防机制和代码虚拟化保护原理分析 |
2.1 JavaScript代码保护和攻击 |
2.1.1 代码精简与格式化 |
2.1.2 代码加密与解密 |
2.1.3 代码混淆与反混淆 |
2.1.4 其他保护方式和攻击方法 |
2.2 代码虚拟化保护原理分析 |
2.3 基于WebAssembly实现JavaScript代码虚拟化的可行性分析 |
2.4 本章小结 |
第三章 基于WebAssembly的JavaScript代码虚拟化保护方法 |
3.1 JSVMP保护方法概述 |
3.2 JavaScript代码虚拟化 |
3.2.1 指令拆分 |
3.2.2 字符转移 |
3.2.3 虚拟指令和Handler设计 |
3.2.4 指令编码 |
3.3 基于WebAssembly的虚拟解释器设计 |
3.3.1 虚拟解释器组件设计 |
3.3.2 虚拟解释器编译和调用 |
3.4 计算密集型JavaScript代码的虚拟化 |
3.4.1 虚拟化过程 |
3.4.2 虚拟解释器实现 |
3.5 本章小结 |
第四章 JSVMP原型系统的设计与实现 |
4.1 系统模块设计 |
4.1.1 代码预处理模块 |
4.1.2 代码虚拟化模块 |
4.1.3 虚拟解释器生成模块 |
4.2 关键算法设计 |
4.2.1 虚拟化保护过程算法 |
4.2.2 指令拆分算法 |
4.2.3 虚拟解释器调度算法 |
4.3 系统界面设计 |
4.4 本章小结 |
第五章 系统实验评估与分析 |
5.1 实验设计 |
5.1.1 实验环境和实验步骤 |
5.1.2 测试用例和对比工具介绍 |
5.2 性能评估 |
5.2.1 空间开销对比 |
5.2.2 时间开销对比 |
5.3 基于逆向分析的安全性评估 |
5.3.1 加密工具保护逆向分析 |
5.3.2 混淆工具保护逆向分析 |
5.3.3 JSVMP保护逆向分析 |
5.3.4 逆向分析结果对比 |
5.4 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的科研成果 |
(4)基于Android平台上的个人隐私的保护研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状分析 |
1.3 研究内容和意义 |
1.4 论文组织结构 |
第二章 Android系统介绍与安全分析 |
2.1 Android系统的产生和发展 |
2.2 Android系统框架 |
2.3 Android系统的核心组件 |
2.4 Android系统的安全机制 |
2.4.1 Android权限机机制 |
2.4.2 签名机制 |
2.4.3 沙盒机制 |
2.4.4 文件访问控制机制 |
2.5 密码理论工具 |
2.5.1 杂凑函数 |
2.5.2 对称加密 |
2.5.3 公钥加密 |
2.6 Android代码的安全分析 |
2.7 本章小结 |
第三章 基于Android系统的渗透测试及逆向研究 |
3.1 渗透测试的理论及意义 |
3.2 渗透测试的工具和技术方法 |
3.2.1 渗透测试的平台 |
3.2.2 渗透测试的方法和技术 |
3.2.3 渗透测试过程 |
3.3 渗透测试的结果和分析 |
3.4 Android的逆向研究分析 |
3.5 apk文件加固 |
3.6 本章小结 |
第四章 基于Android手机监控用户隐私数据设计与实现 |
4.1 软件设计架构 |
4.2 隐私数据的设计实现 |
4.3 后台邮箱的设计实现 |
4.4 软件的实现 |
4.5 隐私数据的解密 |
4.5.1 微信数据库的解密 |
4.5.2 数据库的加密研究 |
4.5.3 QQ数据库的解密 |
4.6 云端同步研究 |
4.7 本章小结 |
第五章 社交软件的防护改进方案 |
5.1 QQ的安全建议 |
5.2 基于本地保护 |
5.3 基于云端保护 |
5.4 其他社交软件的研究 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来研究展望 |
参考文献 |
致谢 |
(5).NET平台软件知识产权司法鉴定中的跨语言鉴定方法研究(论文提纲范文)
1 软件知识产权司法鉴定学术研究回顾 |
2. NET平台软件跨语言鉴定的背景 |
3. NET平台软件跨语言鉴定的必要性分析 |
3.1. NET平台下各种语言的编译运行机制 |
3.2 不同语言软件间的自动转化实例 |
4. NET平台软件跨语言鉴定的方法 |
4.1 跨语言的源代码相似性鉴定 |
4.2 编译为中间语言的目标代码相似性鉴定 |
5.3加密或混淆技术处理过的目标代码相似性鉴定 |
5结论 |
(6)智能IC卡应用加密工具包设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究的主要意义 |
1.4 论文的内容与结构 |
2 Android系统介绍 |
2.1 Android体系结构 |
2.2 Android与Linux内核 |
2.3 Android安全机制 |
2.3.1 操作系统安全机制 |
2.3.2 应用程序安全机制 |
2.4 本章小结 |
3 JNI技术 |
3.1 JNI简介 |
3.1.1 Java与JNI |
3.1.2 数据类型映射 |
3.2 开发环境 |
3.2.1 Android开发环境搭建 |
3.2.2 Android NDK安装 |
3.2.3 自动编译环境配置 |
3.2.4 Cygwin安装 |
3.3 NDK开发流程 |
3.4 本章小结 |
4 Android平台加密工具包设计与实现 |
4.1 需求分析 |
4.1.1 客户端自通讯 |
4.1.2 客户端与服务器端通讯 |
4.2 设计目标 |
4.3 密码方案选择 |
4.3.1 密码学概述 |
4.3.2 加密算法选择 |
4.3.3 组合公钥密码体制 |
4.4 概要设计 |
4.4.1 PIN管理模块 |
4.4.2 数据管理模块 |
4.4.3 国密对称算法SM1模块 |
4.4.4 国密非对称算法SM2模块 |
4.4.5 国密杂凑算法SM3模块 |
4.4.6 CPK模块 |
4.5 详细设计与实现 |
4.5.1 接口设计 |
4.5.2 对称加解密文件 |
4.5.3 通信函数实现 |
4.6 本章小结 |
5 测试 |
5.1 测试方案设计 |
5.1.1 测试环境 |
5.1.2 测试条件 |
5.1.3 功能测试 |
5.1.4 性能测试 |
5.2 GUI测试程序设计与实现 |
5.2.1 设备基本操作 |
5.2.2 对称算法功能 |
5.2.3 非对称算法功能 |
5.2.4 杂凑算法功能 |
5.3 性能测试结果 |
5.3.1 版本间比较 |
5.3.2 性能分析 |
5.4 本章小结 |
6 总结和展望 |
6.1 研究取得的成果 |
6.2 不足和展望 |
6.2.1 不足之处 |
6.2.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的科研成果清单 |
(8)启用系统功能 双重保护数据(论文提纲范文)
【挑战题描述】 |
【解题思路】 |
【解题方法】 |
创建VHD虚拟磁盘并加载 |
启用BitLocker加密数据 |
(10)基于Java平台的静态软件胎记技术研究(论文提纲范文)
摘要 |
Abstract |
图录 |
表录 |
第一章 引言 |
1.1 课题背景及意义 |
1.2 软件保护技术简介 |
1.2.1 基于硬件的保护技术 |
1.2.2 基于软件的保护技术 |
1.3 软件胎记技术的研究现状 |
1.3.1 软件胎记的相关概念 |
1.3.2 软件胎记分类 |
1.4 本文的主要工作及结构安排 |
第二章 基于操作数栈依赖关系的静态软件胎记 |
2.1 基于操作数栈依赖关系的静态软件胎记 |
2.2 相似度定义 |
2.3 实验仿真 |
2.3.1 可信性实验 |
2.3.2 鲁棒性实验 |
2.3.3 整体性能评估 |
2.4 本章小结 |
第三章 基于操作数栈依赖关系的指令词软件胎记 |
3.1 基于操作数栈依赖关系的指令词库的建立 |
3.1.1 指令词 |
3.1.2 指令词库的构建 |
3.2 基于操作数栈依赖关系的指令词软件胎记 |
3.2.1 胎记定义 |
3.2.2 相似度定义 |
3.3 实验仿真 |
3.3.1 可信性实验 |
3.3.2 鲁棒性实验 |
3.3.3 整体性能评估 |
3.3.4 泛化能力评估 |
3.4 本章小结 |
第四章 基于 χ~2统计量的指令词软件胎记选取 |
4.1 指令词软件胎记的选取 |
4.1.1 软件训练集合的构建 |
4.1.2 指令词 χ~2统计量的计算 |
4.1.3 指令词的选取 |
4.2 相似度计算 |
4.3 实验仿真 |
4.3.1 选取阈值的确定 |
4.3.2 可信性实验 |
4.3.3 鲁棒性实验 |
4.3.4 整体性能评估 |
4.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者简历 |
四、两款加密工具软件(论文参考文献)
- [1]基于海上移动互联网的渔获交易新模式研究与平台实现[D]. 胥加鑫. 浙江海洋大学, 2019(02)
- [2]保罗·勒·洛克斯:一个程序员的ABC面[J]. kylin. 东西南北, 2019(08)
- [3]基于WebAssembly的JavaScript代码虚拟化保护方法研究与实现[D]. 匡开圆. 西北大学, 2018(01)
- [4]基于Android平台上的个人隐私的保护研究[D]. 隋政. 华中师范大学, 2017(02)
- [5].NET平台软件知识产权司法鉴定中的跨语言鉴定方法研究[J]. 刘玉琴,桂婕,雷孝平. 中国司法鉴定, 2017(01)
- [6]智能IC卡应用加密工具包设计与实现[D]. 卢希. 河北师范大学, 2015(12)
- [7]国外加密与破密技术最新发展动向[J]. 心愉. 中国安防, 2015(07)
- [8]启用系统功能 双重保护数据[J]. 万立夫. 电脑爱好者, 2014(16)
- [9]活在“云”中[J]. 《电脑爱好者》编辑部. 电脑爱好者, 2013(23)
- [10]基于Java平台的静态软件胎记技术研究[D]. 王勇. 解放军信息工程大学, 2013(02)